Die wichtigsten IT-Begriffe

IT-Begriffe können einschüchternd sein, wenn Sie sich mit IT-Problemen befassen und alles andere als technisch versiert sind. Zum Beispiel durch das Ausführen eines Anti-Malware-Scans können automatische Popups generiert werden, in denen IT-Begriffe auftauchen, die für Sie nach Griechisch klingen. Das Erlernen und kennen lernen der hier aufgeführten Grundkonzepte hilft Ihnen dabei, sich sicherer zu fühlen und zukünftige IT-Probleme ohne Unsicherheit anzugehen.

Malware

Lange Zeit wurde der Begriff „Computervirus“ als Ausdruck für jede Art von Angriff missbraucht, der Ihre Computer und Netzwerke schädigt oder verletzt. Ein Virus ist aber eigentlich eine bestimmte Art von Angriff oder Malware. Während ein Virus so konzipiert ist, dass er sich selbst repliziert, sollte jede Software, die zum Zweck der Zerstörung von Netzwerken und Daten oder des unbefugten Zugriffs auf diese erstellt wurde, als Malware bezeichnet werden.

Ransomware

Lassen Sie sich nicht von all den IT-Begriffen verwirren, die auf “ware” enden. Sie sind alle nur Unterkategorien von Malware. Derzeit ist eine der beliebtesten Versionen von Malware “Ransomware“, bei der es sich um Malware handelt, die wertvolle Daten verschlüsselt, bis ein Lösegeld für die Rückgabe gezahlt wird.

Einbruchschutzsystem (IPS)

Es gibt verschiedene Möglichkeiten, Ihr Netzwerk vor Malware zu schützen, IPS ist hier eine der besten Möglichkeiten. IPS befinden sich in der Firewall Ihres Unternehmens und suchen nach verdächtigen und böswilligen Aktivitäten, die angehalten werden können, bevor eine bekannte Sicherheitsanfälligkeit ausgenutzt oder ausgenutzt werden kann.

Social Engineering

Nicht alle Arten von Malware basieren ausschließlich auf ausgefallener Computerprogrammierung. Experten sind sich einig, dass die Mehrheit der Angriffe eine Form von „Social Engineering“ erfordert, um erfolgreich zu sein. Social Engineering ist der IT-Begriff für die Strategie, den Menschen und nicht den Computer dazu zu bringen, vertrauliche oder geschützte Informationen preiszugeben. Komplizierte Software ist völlig unnötig, wenn Sie potenzielle Opfer davon überzeugen können, dass Sie ein Sicherheitsexperte sind, der sein Kennwort zum Sichern seines Kontos benötigt.

Phishing

Obwohl Social Engineering im Normalfall auf persönliche Interaktionen angewiesen ist, werden gelegentlich auch technische Methoden angewendet. Phishing ist die Erstellung einer Anwendung oder Website, die ein vertrauenswürdiges und häufig bekanntes Unternehmen darstellt, um vertrauliche Informationen zu erhalten. Nur weil Sie eine E-Mail erhalten haben, die besagt, dass sie vom IRS stammt, bedeutet dies nicht, dass sie auch vertrauenswürdig ist. Überprüfen Sie immer die Quelle eines Dienstes, der Ihre sensiblen Daten anfordert.

Antivirus

Antivirensoftware als IT-Begriff wird häufig als Software, die Ihre Computer und Arbeitsstationen umfassend schützt, missverstanden. Diese Anwendungen sind nur ein Teil des Cybersicherheitspuzzles und können nur die Laufwerke, auf denen sie installiert sind, nach Anzeichen bekannter Malware-Varianten durchsuchen.

Zero-Day-Angriffe

Malware ist am gefährlichsten, wenn sie freigegeben, aber noch nicht von Cybersicherheitsexperten entdeckt wurde. Wenn in einer Software eine Sicherheitsanfälligkeit gefunden wird, veröffentlichen die Anbieter ein Update, um die Sicherheitslücke zu schließen. Wenn Cyber-Angreifer jedoch eine noch nie dagewesene Malware veröffentlichen und diese Malware eine dieser Lücken ausnutzt, bevor die Sicherheitsanfälligkeit behoben ist, spricht man von einem Zero-Day-Angriff.

Patch

Wenn Softwareentwickler eine Sicherheitslücke in ihrer Programmierung entdecken, veröffentlichen sie normalerweise eine kleine Datei, um diese Lücke zu aktualisieren und zu „patchen“. Patches sind unerlässlich, um Ihr Netzwerk vor den im Internet lauernden Geiern zu schützen. Indem Sie so oft wie möglich nach Patches suchen und diese installieren, schützen Sie Ihre Software vor der neuesten Malware.

Überflüssige Daten

Wenn Antivirensoftware, Patches und die Erkennung von Angriffen die Sicherheit Ihrer Daten nicht gewährleisten, gibt es nur eine Möglichkeit: den externen Speicher in Quarantäne zu stellen. Durch das Duplizieren Ihrer Daten offline und das Speichern an einem anderen Ort als dem Ihres Unternehmens wird sichergestellt, dass Sie bei einer Malware-Infektion mit Backups ausgestattet sind.

IT-Begriffe: Fazit

Wir erstellen nicht nur ein Glossar mit Begriffen zur Cybersicherheit. Jeden Tag schreiben wir ein neues Kapitel in der Geschichte dieser sich ständig weiterentwickelnden Branche. Und egal, was Sie denken, wir können dieses Wissen jedem vermitteln, der danach fragt. Kontaktieren Sie uns noch heute im Support Center 24 und finden Sie heraus, wie wir Ihnen bei Ihren IT-Problemen helfen können.

Support Center 24 - SC24+43 1 983 83 89